
Redazione RHC : 14 Aprile 2022 08:12
Gli specialisti della sicurezza delle informazioni che monitorano le attività dei gruppo criminale motivato finanziariamente LightBasin, hanno scoperto un nuovo rootkit Unix che viene utilizzato per rubare dati dagli ATM e quindi condurre transazioni fraudolente.
Secondo i ricercatori di Mandiant, il nuovo rootkit LightBasin è un modulo del kernel Unix chiamato Caketap che viene installato su server che eseguono il sistema operativo Oracle Solaris.
Caketap nasconde connessioni di rete, processi e file e installa alcuni hook nelle funzioni di sistema per ottenere comandi e configurazioni remoti.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli esperti hanno trovato i seguenti comandi:
L’obiettivo principale di Caketap è intercettare i dati di verifica delle carte bancarie e del PIN dai server di commutazione degli ATM e quindi utilizzare i dati rubati per facilitare le transazioni non autorizzate.
I messaggi intercettati da Caketap sono destinati a un Payment Hardware Security Module (HSM) a prova di manomissione utilizzato nel settore bancario per generare, gestire e verificare chiavi crittografiche per PIN, strisce magnetiche e chip EMV.
“Riteniamo che CAKETAP sia stato utilizzato da UNC2891 (LightBasin) come parte di un’operazione più ampia per utilizzare con successo carte bancarie fraudolente per prelievi di contanti non autorizzati dagli sportelli automatici di diverse banche”
ha affermato Mandiant.
Oltre a Caketap, il gruppo utilizza anche strumenti come Slapstick, Tinyshell, Steelhound, Steelcorgi, Wingjook, Wingcrack, Binbash, Wiperight e Mignogcleaner nei loro attacchi.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...